计算机网络安全基础与技能训练(吴献文)章 (1)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章 网络安全基础
第1章 网络安全基础
1.1 网络安全概述 1.2 实现网络安全的策略 1.3 网络安全标准 1.4 网络安全基本模型 1.5 网络安全体系结构 1.6 网络安全机制与技术 1.7 网络安全立法
第1章 网络安全基础
1.1 网络安全概述
1.1.1 计算机网络系统的脆弱性分析
1. 国内外典型的安全事件 2000年3月,英国出现了历史上最为严重的公司计算机系 统入侵案。在英国的一伙骇客侵入了至少12家跨国公司的系统, 盗走了机密文件,事后索要1000万英镑的赎金。 2005年4月,深圳市某人才交流服务网站因受到来历不明 的DDoS(即分布式拒绝服务,这是一种目前黑客经常采用而难 以防范的攻击手段)攻击,导致该网站无法正常访问,损失严 重。
第1章 网络安全基础
2006年5月9日,广州市物价局官方网站被链接到某成人 网站。
2006年1月份,熊猫烧香(武汉男生,Worm.WhBoy)病毒 以近乎完美的传播方式引发病毒狂潮。该病毒通过多种方式 进行传播,并将感染的所有程序文件改成熊猫举着三根香的 模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。 该病毒传播速度快,危害范围广,短时间内已有上百万个人 用户、网吧及企业局域网用户遭受感染和破坏,引起社会各 界高度关注。熊猫烧香病毒利用的传播方式囊括了漏洞攻击、 感染文件、移动存储介质、局域网传播、网页浏览、社会工 程学欺骗等种种可能的手法。
第1章 网络安全基础
3. 网络容易袭击的原因 (1) 网络使用者过分“信任”网络。如最初设计网络时, 只考虑防御从网络设施以外来的攻击力量(如攻击网络的有形 线路或计算机),而没考虑来自于网络内部的攻击(使用网络的 人对网络进行的攻击)。 (2) 破坏程序简单易行。 (3) 追踪作案者困难,袭击者本身风险很小。袭击者运用 “IP伪装”技术伪造其身份及网络位置。另外,袭击者可跨 越多个地理和法律区域,这也为追捕和审理工作增添了额外 的司法困难。
第1章 网络安全基础
(6) 拒绝服务,中断或妨碍通信,延误对时间要求较高的 操作。
(7) 信息重播,即把信息收录下来过一段时间再重播。 (8) 对软件更改的要求没有充分理解,导致软件缺陷。 (9) 没有正确的安全策略和安全机制,缺乏先进的安全工 具和手段。 (10) 不妥当地标定,导致所修改的程序出现版本错。如 程序员没有保存程序变更的记录,没有做拷贝,未建立保存 业务的记录等。
第1章 网络安全基础
2. 当前网络安全事件的特点 (1) 入侵者难以追踪。 (2) 拒绝服务攻击频繁发生。 (3) 攻击者需要的技术水平逐渐降低,但危害逐渐增大。 (4) 攻击手段更加灵活,联合攻击急剧增多。 (5) 系统漏洞发现加快,攻击爆发时间变短。 (6) 垃圾邮件问题严重。 (7) 间谍软件、恶意软件威胁安全。 (8) 无线网络、移动手机渐成安全重灾区。
第1章 网络安全基础
1.1.4 网络出现安全威胁的原因 引起网络出现安全问题的原因主要有以下几种。 1. 薄弱的认证环节 网上的认证通常是采用口令来实现的。但口令比较薄弱,
有多种方法可以破解,其中最常用的两种方法是对加密的口 令进行破解和通过信道窃取口令。例如,UNIX操作系统通常 把加密的口令保存在某一个文件中,而该文件普通用户也可 读取。一旦口令文件被入侵者通过简单拷贝的方式得到,就 可以对口令进行解密,然后用它来获取对系统的访问权。
第1章 网络安全基础
1. 现阶段网络安全技术的局限性 (1) 从用户角度来看,防火墙不能防范蠕虫泛滥、垃圾邮件、 病毒传播以及拒绝服务的侵扰。 (2) 未经大规模部署的入侵检测单个产品在提前预警方面存 在先天的不足,且在精确定位和全局管理方面还有很大的空间。 (3) 内网的安全不仅仅是防病毒的问题,还包括安全策略的 执行、外来非法侵入、补丁管理及内部人员的规范意识等方面。 另外,这三大技术基本上是针对数据、单个系统、软硬件 以及程序本身安全的保障,而应用层面的安全,需要将侧重点 集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。
第1章 网络安全基础
(6) 身份被窃取,一个或多个参与通信的用户身份被别人 窃取后非法使用。
(7) 否认或冒充,否认参加过某一次通信,或冒充别的用 户获得信息或额外的权力。
(8) 担任系统操作的人员以超越权限的非法行为来获取和 篡改信息。
(9) 利用硬件的故障部位和软件的错误非法访问系统或对 系统进行破坏。
侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内 部网向公共网传送的信息可能被他人窃听、篡改等。表1-1列 出了典型的网络安全威胁类型。
第1章 网络安全基础 表1-1 典型的网络安全威胁
第1章 网络安全基础
归结起来,网络安全面临的威胁主要有以下4个方面。 1. 网络硬件设备和线路的安全问题 Internet的脆弱性,系统的易欺骗性和易被监控性,加上 薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设 置与控制,使得计算机网络容易遭受到威胁和攻击。 (1) 电磁泄露。 (2) 搭线窃听。 (3) 非法终端。 (4) 非法入侵。
第1章 网络安全基础
4. 有缺陷的局域网服务和相互信任的主机 主机的安全管理既困难又费时。为了降低管理要求并增强 局域网性能,一些站点使用了诸如NIS(Network Information Services,网络信息服务)和NFS(Network Files System,网络文 件系统)之类的服务。这些服务通过允许一些数据库(如口令文 件)以分布式方式管理以及允许系统共享文件和数据的方式, 在很大程度上减轻了过多的管理工作量。但这些服务带来了不 安全因素,可以被有经验闯入者利用而获得访问权。
第1章 网络安全基础
从狭义的角度来看,计算机网络安全是指计算机及其网络 系统资源和信息资源不受自然和人为有害因素的威胁和危害, 确保计算机和计算机网络系统的硬件、软件及其系统中的数据 不因偶然的或者恶意的原因而遭到破坏、更改、泄露,保证系 统能连续、可靠、正常地运行,网络服务不中断。计算机网络 安全从其本质上来讲就是系统的信息安全。
第1章 网络安全基础
一些系统(如rlogin)处于方便用户并加强系统和设备共享 的目的,允许主机们相互“信任”。即一个在多个系统上拥 有账户的用户,可以将这些账户设置成相互信任的。这样就 不需要在连入每个系统时都输入口令。当用户使用rlogin命 令连接主机时,目标系统将不再询问口令或账户,而且将接 受这个连接。这样做的好处是用户口令和账户不需要在网络 上传输,所以不会被监视和窃听,弊端在于一旦用户的账户 被侵入,那么闯入者就可以轻易地使用rlogin命令侵入其他 账户。
第1章 网络安全基础
1.1.5 网络安全技术的研究和发展 网络黑客对计算机网络系统的破坏和攻击方式层出不穷。
根据有关资料统计,目前已报道过的网络黑客攻击方式就高达 数千种。网络黑客攻击方式的不断增加,也就意味着对计算机 网络系统安全的威胁也不断增加。
从技术层面来看,目前网络安全产品在发展过程中面临的 主要问题是:以往人们主要关心系统与网络基础层面的防护问 题,而现在更加关注应用层面的安全防护问题,安全防护已经 从底层或简单数据层面上升到了应用层面。这种应用防护问题 已经深入到业务行为的相关性和信息内容的语义范畴,越来越 多的安全技术已经与应用相结合。
第1章 网络安全基础
3. 网络管理人员的安全意识问题 (1) 保密观念不强或不懂保密规则,随便泄露机密。例如, 打印、复制机密文件,随便打印出系统保密字或向无关人员泄 露有关机密信息。 (2) 业务不熟练,因操作失误使文件出错或误发,或因未 遵守操作规程而造成泄密。 (3) 因规章制度不健全造成人为泄密事故。如网络上的规 章制度不严,对机密文件管理不善,各种文件存放混乱。 (4) 素质差,缺乏责任心,没有良好的工作态度,明知故 犯或有意破坏网络系统和设备。 (5) 熟悉系统的工作人员故意改动软件或用非法手段访问 系统或通过窃取他人的口令字和用户标识码来非法获取信息。
第1章 网络安全基础
(5) 注入非法信息。 (6) 线路干扰。 (7) 意外原因。 (8) 病毒入侵。 (9) 黑客攻击。
第1章 网络安全基础
2. 网络系统和软件的安全问题 (1) 网络软件的漏洞及缺陷被人利用,使网络遭到入侵和 破坏。 (2) 网络软件功能不健全或被安装了“特洛伊木马”软件。 (3) 应加安全措施的软件可能未给予标识和保护;要害的 程序可能没有安全措施,使软件非法使用,破坏或产生错误 结果。 (4) 未对用户进行分类和标识,使数据的存取未受限制和 控制,因而被非法用户窃取数据或非法处理用户数据。 (5) 错误地进行路由选择,为一个用户与另一个用户之间 的通信选择了不合适的路径。
第1章 网络安全基础
5. 复杂的设置和控制 主机系统的访问控制配置复杂且难于验证,因此偶然的配 置错误会使闯入者获取访问权。一些主要的UNIX经销商仍然 把UNIX配置成具有最大访问权的系统,这将导致未经许可的 访问。许多网上的安全事故是由于入侵者发现了设置中的弱点 而造成的。
第1章 网络安全基础
第1章 网络安全基础
1.1.2 网络安全的概念 网络安全是一门涉及计算机科学、网络技术、通信技术、
密码技术、信息安全技术、应用数学、数论、信息论等多种 学科的综合性科学。网络安全是一个系统性概念,不仅包括 网络信息的存储安全,还涉及信息的产生、传输和使用过程 中的安全,应该说网络节点处的安全和通信链路上的安全共 同构成了网络系统的安全体系。国际标准化组织(ISO)在ISO 7498-2文献中指出:“安全就是最大程度地减少数据和资源 被攻击的可能性。”那么,什么是网络安全?
6. 无法估计主机的安全性 对主机系统的安全性无法很好地估计,这是因为随着站点 主机数量的增加,确保每台主机安全性都处在高水平的能力下 降。只用管理一台系统的能力来管理如此多的系统就容易犯错 误。另一因素是某些系统管理的作用经常变换并行动迟缓,这 导致这些系统的安全性比另一些要低,这些系统将成为网络中 的薄弱环节,最终将破坏整个安全链。
从广义的角度来讲,凡是涉及到计算机网络上信息的保密 性、完整性、可用性、真实性和可控性的相关技术和理论都是 计算机网络安全的研究领域。所以,广义的计算机网络安全还 包括信息设备的物理安全性,如场地环境保护、防火措施、静 电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。
第1章 网络安全基础
1.1.3 网络安百度文库面临的主要威胁 网络系统的安全威胁主要表现在主机可能会受到非法入
(10) 利用窃取系统的磁盘、磁带或纸带等记录载体或利用 废弃的打印纸、复写纸来窃取系统或用户的信息。
第1章 网络安全基础
4. 环境的安全因素 除了上述因素之外,还有环境因素威胁着网络的安全, 如地震、火灾、水灾、风灾、雷击等自然灾害或掉电、停电、 偷盗等事故。自然灾害对网络影响巨大,通常是毁灭性的, 而偷盗行为也会严重影响计算机网络的安全。
第1章 网络安全基础
3. 有欺骗性的主机地址 TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以冒充一个被信任的主机或客 户。以下具体步骤展示了怎样冒充被信任的客户: (1) 攻击者使用那个被信任的客户的IP地址取代自己的地址; (2) 攻击者构造一条要攻击的服务器和其主机间的直接路径, 把被信任的客户作为通向服务器的路径的最后节点; (3) 攻击者用这条路径向服务器发出客户申请; (4) 服务器接受客户申请,就好像是从可信任客户直接发出 的一样,然后给可信任客户返回响应; (5) 可信任客户使用这条路径将包向前传送给攻击者的主机。
第1章 网络安全基础
2. 易被监视的系统 用户使用Telnet或FTP连接他在远程主机上的账户时,在 网上传输的口令是没有加密的。入侵者可以通过监视携带用户 名和密码的IP包获取,然后使用这些用户名和密码登录到系统。 假如被截获的是管理员的用户名和密码,那么,获取该系统的 超级用户访问权就轻而易举了。
相关文档
最新文档